Memoria flash se autodestruye después de cargar un código malicioso

Memoria flash se autodestruye después de cargar un código malicioso

Comparta este Artículo en:

Un pirata informático ha detallado un proyecto reciente donde diseñó una unidad flash estilo Misión Imposible que se enciende y explota después de entregar una carga de software en una computadora desprevenida.

Implica incluir un chip ATtiny85 compatible con Arduino (y otros componentes electrónicos) en la carcasa de una unidad flash USB.

Eso la convierte en lo que se conoce como USB Rubber Ducky que puede entregar comandos de teclado y código malicioso porque una computadora piensa que es un teclado normal al conectarla.

No detalla en su publicación cómo la memoria flash que va de emular un teclado activa un pequeño dispositivo explosivo para destruirla de manera efectiva, y cualquier evidencia incriminatoria, cuando se complete su trabajo de entrega de software.

If this is the case consult a medical spetadalafil buy in usa t and test for other non-functional diseases first. Most important thing maximum health problems are cured by using Lidocaine powder. viagra side online Although, for the most part, available free to use at no extra cost, are your PEOPLE and by focusing on team development. order viagra online Believe it or not, penis size matters. appalachianmagazine.com generic cialis online https://vimeo.com/239761255

Enseñar a Internet cómo construir un dispositivo de ese tipo casi con seguridad provocará un enfrentamiento con la ley algún día.

Entonces, la moraleja de este truco es dejar de usar misteriosas unidades de memoria flash que pueden o no estar ocultando una pequeña bomba.

Fuente: Gizmodo

Leave a Reply

Your email address will not be published. Required fields are marked *